Megosztás a következőn keresztül:


A Végponthoz készült Defender architektúrájának és üzembehelyezési módszerének azonosítása

Érintett szolgáltatás:

Szeretné megismerni a Végponthoz készült Defendert? Regisztráció az ingyenes próbaverzióra

Ha már elvégezte a Végponthoz készült Microsoft Defender üzembe helyezésének beállításához szükséges lépéseket, és hozzárendelt szerepköröket és engedélyeket a Végponthoz készült Defenderhez, a következő lépés egy előkészítési terv létrehozása. A terv az architektúra azonosításával és az üzembe helyezési módszer kiválasztásával kezdődik.

Tisztában vagyunk vele, hogy minden vállalati környezet egyedi, ezért számos lehetőséget kínálunk a szolgáltatás üzembe helyezésének kiválasztására. A végpontok Defender for Endpoint szolgáltatásba való előkészítésének két fontos lépése van:

Az üzembehelyezési folyamat

1. lépés: Az architektúra azonosítása

A környezettől függően egyes eszközök jobban megfelelnek bizonyos architektúráknak. Az alábbi táblázat segítségével eldöntheti, hogy melyik Végponthoz készült Defender architektúra felel meg a legjobban a szervezetének.

Architecture Leírás
Natív felhő Azt javasoljuk, hogy a Microsoft Intune használatával regisztrálja, konfigurálja és szervizelje a végpontokat a felhőből olyan vállalatok számára, amelyek nem rendelkeznek helyszíni konfigurációkezelési megoldással, vagy csökkenteni szeretnék a helyszíni infrastruktúrájukat.
Közös felügyelet A helyszíni és felhőalapú számítási feladatokat üzemeltető szervezetek számára a Microsoft ConfigMgr és Intune használatát javasoljuk a felügyeleti igényeiknek megfelelően. Ezek az eszközök a felhőalapú felügyeleti funkciók átfogó csomagját, valamint a végpontok és alkalmazások szervezeten belüli kiépítésére, üzembe helyezésére, kezelésére és védelmére szolgáló egyedi együttes felügyeleti lehetőségeket biztosítanak.
Helyszíni Azoknak a vállalatoknak, akik szeretnék kihasználni a Végponthoz készült Microsoft Defender felhőalapú képességeit, ugyanakkor maximalizálni szeretnék Configuration Manager vagy Active Directory tartományi szolgáltatások való befektetéseiket, javasoljuk ezt az architektúrát.
Kiértékelés és helyi előkészítés Ezt az architektúrát olyan soC-k (Security Operations Centerek) számára ajánljuk, akik Végponthoz készült Microsoft Defender próbaüzemet szeretnének kiértékelni vagy futtatni, de nem rendelkeznek meglévő felügyeleti vagy üzembehelyezési eszközökkel. Ez az architektúra a felügyeleti infrastruktúra nélküli kis környezetekben lévő eszközök, például a DMZ (demilitarizált zóna) előkészítésére is használható.

2. lépés: Az üzembe helyezési módszer kiválasztása

Miután meghatározta a környezet architektúráját, és létrehozott egy leltárt a követelmények szakaszban leírtak szerint, az alábbi táblázat segítségével válassza ki a környezet végpontjaihoz megfelelő üzembehelyezési eszközöket. Ez segít az üzembe helyezés hatékony megtervezésében.

Végpont Üzembe helyezési eszköz
A Windows Helyi szkript (legfeljebb 10 eszköz)
Csoportházirend
Microsoft Intune/ Mobil Eszközkezelő
Microsoft Configuration Manager
VDI-szkriptek
Windows-kiszolgálók
Linux-kiszolgálók
Integráció a Felhőhöz készült Microsoft Defender szolgáltatással
macOS Helyi szkript
Microsoft Intune
JAMF Pro
Mobileszköz-kezelés
Linux-kiszolgálók Helyi szkript
Báb
Ansible
Chef
Sóstack
Android Microsoft Intune
iOS Microsoft Intune
Mobilalkalmazás-kezelő

Megjegyzés:

A nem Microsoft Intune vagy Microsoft Configuration Manager által felügyelt eszközök esetén a Security Management for Végponthoz készült Microsoft Defender használatával fogadhat biztonsági konfigurációkat Microsoft Defender közvetlenül Intune.

További lépés

A Végponthoz készült Defender architektúrájának és üzembehelyezési módszerének kiválasztása után folytassa a 4. lépés – Eszközök előkészítése lépéssel.

Tipp

Szeretne többet megtudni? Engage a Microsoft biztonsági közösségével a technikai közösségünkben: Végponthoz készült Microsoft Defender Tech Community.